Уязвимости в чипах Broadcom угрожают миллионам ноутбуков Dell

Уязвимости в чипах Broadcom угрожают миллионам ноутбуков Dell

Уязвимости в чипах Broadcom угрожают миллионам ноутбуков Dell

В ноутбуках Dell с микросхемами Broadcom обнаружили пять серьёзных уязвимостей, которые злоумышленники могут использовать для получения полного контроля над устройством, кражи паролей и даже данных отпечатков пальцев. Об этом сообщили специалисты Cisco Talos.

Уязвимости затрагивают чипы серии Broadcom BCM5820X, которые используются в системе ControlVault3 — это аппаратный защищённый модуль, хранящий пароли, биометрию и прочие конфиденциальные данные.

Эти чипы стоят в десятках миллионов бизнес-ноутбуков Dell, в том числе в популярных линейках Latitude и Precision.

Dell выпустила обновления, устраняющие уязвимости, ещё 13 июня. Представитель компании сообщил: разработчики оперативно устранили проблему совместно с поставщиком прошивки и уведомили клиентов через Dell Security Advisory DSA-2025-053.

По данным Talos и Dell, на момент публикации информации об уязвимостях, случаев их эксплуатации в реальных атаках зафиксировано не было. Тем не менее исследователи подчёркивают важность своевременного обновления прошивки и перехода на поддерживаемые версии продуктов.

Специалист Cisco Talos Филипп Лолерет отметил, что такие ноутбуки активно используются в правительственных учреждениях, кибербезопасности и в сложных условиях — особенно в «защищённой» версии Rugged. ControlVault3 необходим, например, для входа в систему по смарт-карте или NFC.

Исследователь показал, как можно использовать уязвимость CVE-2025-24919 — она позволяет выполнить произвольный код на прошивке ControlVault через уязвимость в Windows API.

Для этого даже не нужны права администратора. Атакующий может получить доступ к ключевым данным, перепрошить модуль и закрепиться в системе.

Самый опасный сценарий — внедрение незаметного бэкдора в прошивку ControlVault, который позволит атакующему незаметно удерживать контроль над устройством. Это особенно опасно, учитывая, что пользователь не получит никаких уведомлений о вмешательстве.

Другой сценарий — атака с физическим доступом. Например, если ноутбук оставить без присмотра в гостиничном номере, злоумышленник может вскрыть корпус и подключиться к USB-интерфейсу USH-платы, не зная пароль от диска и не входя в систему. Это теоретически возможно без следов взлома, если не включена функция контроля вскрытия корпуса.

И ещё один риск: если в системе включён вход по отпечатку пальца, модуль можно модифицировать так, чтобы принимать любой отпечаток, а не только сохранённый.

Talos советует отключать вход по отпечатку в ситуациях повышенного риска физического доступа к устройству — например, в поездках. И, как обычно, напоминает: устанавливайте обновления и следите за актуальностью прошивки. Обновления для ControlVault могут приходить через Windows Update, но Dell публикует их на сайте раньше.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Тест Softline: Яндекс Браузер выявил 85 из 100 фишинговых сайтов

Эксперты ГК Softline провели ежегодное исследование, чтобы проверить, насколько хорошо популярные браузеры распознают фишинговые сайты — страницы, с помощью которых злоумышленники крадут личные данные пользователей. В тесте участвовали Chrome, Яндекс Браузер, Firefox, Opera, Edge, Safari на iOS, а также предустановленные Samsung Internet и Mi Browser на Android.

Согласно результатам проверки, Яндекс Браузер оказался самым эффективным: десктопная версия обнаружила 85 из 100 мошеннических сайтов, а мобильная — более 75.

Для сравнения, Chrome с антифишинговым расширением на десктопе выявил 44 угрозы, а без него — всего 8. Остальные браузеры показали следующие результаты:

  • Safari — 9 выявленных страниц,
  • Firefox — 8,
  • Opera — 6,
  • Edge — 5.

На платформах Android показатели оказались самыми низкими: Mi Browser определил два фишинговых сайта, а Samsung Internet — всего один. При этом браузеры на iOS продемонстрировали заметное улучшение по сравнению с прошлым годом.

Как проводилось исследование

Тестирование проходило в условиях, максимально приближенных к реальным. На смартфонах использовались физические устройства, а не эмуляторы. В основу легла выборка из 100 актуальных фишинговых страниц, предоставленных сервисом CyberDef от Infosecurity. Сайты с невалидными сертификатами исключались, чтобы результаты не искажались.

Особое внимание уделялось скорости реакции браузеров. Эксперты отправляли на проверку новые фишинговые сайты в течение нескольких часов после их обнаружения — ведь такие страницы живут недолго и часто исчезают уже в первый день.

Кого чаще всего подделывают

Почти половина (46%) фишинговых сайтов имитировала банки и инвестиционные платформы, ещё 13% — страницы соцсетей и мессенджеров, а 12% — опросы и голосования.

По словам специалистов, злоумышленники активно эксплуатируют известные бренды и актуальные темы вроде искусственного интеллекта и криптовалют, а схемы становятся всё сложнее.

«Сегодня мошеннические кампании часто состоят из нескольких этапов: сначала пользователя заманивают под видом розыгрыша или курса, а потом под предлогом оплаты или подтверждения выманивают деньги и данные. Чтобы казаться надёжными, такие сайты нередко показывают фейковые уведомления о “защищённом соединении”», — отмечают эксперты Softline.

Что используют браузеры для защиты

Современные браузеры применяют разные технологии против фишинга. Например, Safe Browsing в Chrome, SmartScreen в Edge и нейросетевые фильтры в Яндекс Браузере.

В отличие от старых систем, которые полагались на «чёрные списки» сайтов, новые механизмы анализируют содержимое страницы в момент загрузки, что помогает быстрее реагировать на появление фальшивых ресурсов.

Главный вывод исследования: даже при развитии встроенных технологий защиты пользователям стоит оставаться внимательными и не вводить личные данные на сомнительных сайтах, особенно если ссылка пришла в сообщении или письме.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru